• Sonuç bulunamadı

DoS Saldırısı Deney Sonuçları

4. KABLOSUZ AĞLARA YAPILAN SALDIRI (ATAK) UYGULAMALARI

4.3.4 DoS Saldırısı Deney Sonuçları

Yapılan saldırılar sonucunda elde edilen deney sonuçları Şekil 4.20. ve 4.21. de verilmiştir. İlk saldırımız Netmaster Kablosuz modem ve AP’ye yapılmıştır. Bu ataklarda Zombie kullanılmamıştır. Bu cihaza uygulanan ataklar TCP Data Replay ve Ping saldırısıdır.

Şekil 4.20. Netmaster Kablosuz Modem Cihazına Yapılan Saldırı Sonuçları İkinci saldırımız Dlink AP’ye yapılmıştır. Bu cihaza uygulanan atak UDP Flood ve Ping saldırısıdır.

Şekil 4.20 ve Şekil 4.21’de ki grafiklerden açıkça görüleceği gibi her iki saldırıda da gönderilen veri miktarı arttığında cihazların devre dışı kalma süreleri azalmaktadır. Saldırının kısa sürede amacına ulaşabilmesi için gönderilen veri miktarı mümkünm olduğu kadar yüksek seçilmesi gerekmektedir. Ayrıca birden fazla bilgisayardan aynı saldırı gerçekleşirse cihazların devre dışı kalma süresi daha da azalacaktır.

5.SONUÇLAR

Sonuç olarak tezimize başladığımız 2007 yılından bu yana kablosuz ortamlardaki gelişmeler doğrultusunda kablosuz ağ yelpazesi genişlemiştir. Kablosuz yerel ağlarda 802.11g cihazların hâkimiyeti yavaş yavaş sona erip 802.11n cihazları piyasaya yayılmaktadır. 802.11n standardının desteklediği kablosuz ağ cihazlarında yeni geliştirilen MIMO teknolojisini kullanılmaktadır. Bu da yüksek hız (300 Mbp/s) ve daha geniş kapsama alanı anlamına gelmektedir. Kablosuz ağların güvenliği açısından da gelişmeler kaydedildi. Erişim Noktalarında WEP şifrelemesi olmasına rağmen kullanımından hemen hemen vazgeçilmiştir. Bunu yerini TKIP destekli WPA, AES destekli WPA2 ve 802.1X asıllama sunucuları kullanılması ön plana çıkmıştır. Eskiye dönük Erişim Noktalarında da içinde bulunan yazılımlar(firmware) güncellenmiştir. Kablolu ağların başını fazlaca derde sokan, çoğu web sitesinin çalışmasını engelleyen aksatan DoS ataklar, Kablosuz Ağlar için de sorunlar teşkil etmektedir. DoS ataklar tam anlamıyla önlenemese bile bu ataklara karşı Erişim noktaları yazılımları geliştirilmiş ve Saldırı Tespit Sistemleri piyasaya çıkmıştır. Böylece kablosuz iletişimin ilk yıllarına göre güvenlik ve erişim standarları gelişme göstermiştir.

Bu tezde de 802.11n standardı ile gelen yapısal değişikler incelenmiştir. Diğer eskiye dönük standartlarla karşılaştırılarak sonuçlar çıkarılmıştır. Bu sonuçlara göre Kablosuz yerel alan ağlarının artık 802.11n standardına göre planlanmasının gerektiği anlaşılmıştır. Güvenlik açısından tüm güvenlik politikaları incelenmiş WEP ve WPA- PSK şifreleme yapısının nasıl kırıldığı gösterilmiştir. Bu sonuçlara göre Erişim noktalarında AES tabanlı WPA2 kullanılması gerektiği anlaşılmıştır. Son olarak tezde DoS atak programı yapıldı ve bir kablosuz modem ve erişim noktası üzerinde etkisi

denendi. Sonuç olarak Erişim noktlarının kablosuz modemelere göre daha güvenliş olduğu ve daha çok güvenlik politikası içerdiği anlaşıldı. Güvenliğin çok gerektiği ortamlarda DoS ataklarına karşı gömülü firewall yazılımı olan cihazlar alınmasının şart olduğu ve eskiye dönük erişim noktalarının güncellenmesi gerektiği anlaşılmıştır.

KAYNAKLAR

Aircrack, 2009, http://www.aircrack-ng.org/

Aravamudhan L., 2003 , “Getting to Know Wireless Networks and Technology”

ARRLWeb: “ Part 97 - Amateur Radio Service. American Radio Relay League”, 2001, www.arrlg.org

Bahai, A. R. S., Saltzberg, B. R., Ergen, M.,, 2004, “ Multi Carrier Digital Communications: Theory and Applications of OFDM”, Springer.

Barnes, C., Bautts T., Lloyd D., Ouellet E., Posluns, J., Zendzian, D.M., O’Farrel, N., 2002, “Hack Proofing Your Wireless Network. Syngress Publishing Inc”

Borsc M., Shinde H., 2005 ,“Personal Wireless Communications, 2005. ICPWC 2005. 2005 IEEE International Conference on”, 0-7803-8964-6, 23-25

Bluetooth Haberleri, 2008, http://www.bluetooth.com/Pages/Bluetooth-Home.aspx

Bluetooth 3.0 – 4.0 Yapısı , 2010, http://www.agciyiz.net/index.php/kablosuz- aglar/bluetooth–3-0-bluetooth-4-0/

Chang, R. W., 1996, “Synthesis of band limited orthogonal signals for multi channel data transmission”, Bell System Technical Journal 46, pp.1775-1796

CISN (Computing & Information Services Newsletter), 2002, http://cisn.odtu.edu.tr/2002-6/ieee.php

Computer Security, 2001, Division Information Technology Laboratory National Institute of Standards and Technology Gaithersburg, MD 20899–8930

Daemen J., Rijmen V., 1998, “AES Proposal: Rijndael, First Advanced EncryptionConference”, California

Dos Saldırıları, 2009, http://www.us-cert.gov/cas/tips/ST04-015.html

Dubendorf V.A. , 2003 ,“Wireless Data Technologies”, Jhon Wiley & Sons, Ltd ISBN: 0-470-84949-5

Dubuc C., Starks D., Creasy T., Hou Y., ,2004 , “A MIMO-OFDM prototaype for next- generations wireless WANs”, IEEE Communications Magazine, vol.42, pp.82-87

Eklund C., Roger B. M., Kenneth L. ,Wang S.S., 2002, IEEE Standard 802. 16: “A Technical Overview of the WirelessMAN™ Air Interface for Broadband Wireless Access”, 0163-6804/02/$17.00 © 2002 IEEE, IEEE Communications Magazine

ETSI, ETSI HIPERLAN/1 Standart, Future Devolopmans http://portal.etsi.org/bran/kta/Hiperlan/hiperlan1.asp,28.02.2004

ETSI, ETSI portal, BRAN, ETSI HIPERLAN/2 Standard, Overview http://portal.etsi.org/bran/kta/Hiperlan/hiperlan2.asp,28.07.2004

ETSI, ETSI portal, BRAN, Hiperlan2, hiperaccess, http://portal.etsi.org/bran/Summary.asp, 28.07.2004

Eusso Quality Network, http://www.eusso.com/Models/Wireless/UGL2454- VPA/UGL2454-VPA.htm

FIPS 197, 2001, Advanced Encryption Standard, Federal Information Processing Standard(FIPS), Publication 197, National Bureau of Standards, U.S. Department of Commerce, Washington D.C.

Fluhrer S., Mantin I. and Shamir A., 2001, “Weaknesses in the Key Scheduling Algorithm of RC4” , Lecture Notes in Computer Science, Volume 2259/2001, 1- 24, DOI: 10.1007/3-540-45537-X_1

Geier J. ,2006, “Overview of the 802. 11 Standard”, http://www.wireless-nets.com

Geier, J., 2002, “Wireless LANs, Wireless System Entegration”, Second edition, Chapter 6, İndiana, ABD, s.1, 5, 7-10, 13,

Gezgin D.M., Buluş E., Buluş H. N. “The security suggestıons for wireless access points”,Yambol,2009

Gezgin D.M., Buluş E., Buluş H.N., 2008 ,“The Technical Analysis of the Comparison of 802.11n Wireless Network Standard”, International Scientific Conference, Gabrovo

Gezgin D.M., Buluş E., 2009, "RC4 tabanlı WPA(wi-fi protected Access)'da kullanılan TKIP (Temporal Key Integrity Protocol) şifrelemesinin incelenmesi", itusem 2009, 107- 112 pp., Adana, Türkiye

Gezgin D.M., Buluş E., 2008,“Kablosuz Erişim Noktalarına Yapılan DOS Saldırıları”, Akademik Bilişim 2008, Çanakkale

Goldsmith A.. 2006, “Overview of Wireless Communications ”, Wireless Communications,http://www.cambridge.org/us/catalogue/catalogue.asp

GPRS,2011,http://www.teknovadi.com/cep-telefonu-rehberi/gprs-nedir-ve-nasil-calisir- gprs-network-ve-yapisi

GSM World, 2011,http://www.gsm.org/

Holma H.,Toskala A., 2000, “WCDMA for UMTS Radio Access For Third Generation Mobile Communications”

HomeRF Working Group, http://www.palowireless.com/homerf/homerf1.asp

IEEE 802. 11: Wireless Local Area Networks, 2011, http://standards.ieee.org/about/get/802/802.11.html

IEEE,2003,http://standards.ieee.org/getieee802/download/802.11F–2003.pdf

IEEE 802.11n Standardı,2011, http://www.cisco.com/en/US/netsol/ns767/index.html

IEEE 802. 20 MBWA,2005,http://www.ieee802.org/20/

HomeRf,2002,http://www.palowireless.com/homerf/homerf1.asp

IEEE,2008,“WirelessStandartsZone”,http://standards.ieee.org/wireless/overview.html

IEEE,802.11a-1999 High-speed Physical Layer in the 5 GHz band (1999-02-11). Retrieved on 2007-09-24.

IEEE, 802. 11b-1999 Hiher Speed Physical Layer Extension in the 2.4 GHz band 2007- 09 -24

IEEE 802.11g-2003: Further Higher Data Rate Extension in the 2.4 GHz Band . IEEE (2003-10-20).

IEEE 802.11i-2004: Amendment 6: Medium Access Control (MAC) Security Enhancements" (pdf). IEEE Standards. 2004-07-23

IEEE Standard Association, http://standards.ieee.org/about/get/802/802.11.html

IEEE 802. 11 Working Group IEEE 802. 11-2007: Wireless LAN Medium Access Control (MAC) and Physical Layer Specifications. ISBN 0-7381-5656-9.

IEEE 802 Working Group & Executive Committee Study Group Home Pages,2011, www.ieee802.org/dots.shtml

Infrared,2011,Infrared Data Association Home Page, www.irda.org

Johnsson, M., 1999, HiperLAN/2 Global Forum, HiperLAN2 – The Broadband Radio Transmission Technol,200ogy Operating in the 5 GHz Frequency Band

Kablosuz Ağ Standardları, 2003, http://www.bidb.itu.edu.tr/?d=954

Kablosuz Anten Çeşitleri, 2002,

http://idari.isikun.edu.tr/bim/en/bilgiarsivi/arsiv/wireless.php

Kablosuz Teknoloji, 2005, http://www.netsis.com.tr/goksel/Wireless/Wt.HTM

Kaminski C. Technology overview of HomeRF 2. 0, , 15-May–2001, http://www.homenethelp.com/web/explain/about-homerf-2b.asp

Kaplan Y, 2002, “Kablosuz LAN teknolojileri”

Kavas A., ,2006 ,“Geniş Bantta Telsiz Erişim: WiMAX”, Yıldız Teknik Üniversitesi Elektrik-Elektronik Fakültesi

Kim Y.M., 2003, “Ultra Wide Band (UWB) Technology and Applications’, The Ohio State University

Lisa P., 2009,“A list of wirelises network attacks”, SearchSecurity.com

Macshift: , 2004, Change your MAC address, http://devices.natetrue.com/macshift/ Matsui M., 1994.,“Linear Cryptanalysis Method for DES Cipher, Advances in Cryptology-EUROCRYPT’ 93”, pp. 386-397, Springer-Verlag

Matthew S.G, 2005, “ 802. 11 Wireless Networks: The Definitive Guide”, Second Edition

Molisch F., Foerster J.R., Pendergrass M., 2003, “Channel Models for Ultrawideband Personal Area Networks”, vol. 10, pp.14-21. , IEEE Wireless Com

Ohigashi T.,Morii M. ,2009, “A Practical Message Falsi_cation Attack on WPA”, http://jwis2009.nsysu.edu.tw/location/paper/A Practical Message Falsification Attack on WPA.pdf

Öztürk E., 2004, “Wlan Kablosuz Yerel Alan Ağları (Wıreless Local Area Networks) Teknolojisinin İncelenmesi, Mevcut Düzenlemelerin Değerlendirilmesi Ve Ülkemize Yönelik Düzenleme Önerisi”.Telekomünikasyon Kurumu

Patil B., 2003, IP in Wireless Networks, Chapter Eleven, IP in 802.11 Networks, Pearson Education Ltd., London

PortNumaraları, 2002, http://www.iana.org/assignments/port-numbers, last updated 2011-04-29

Rahman L.F., Zhou R., “ Ip Address Spoofing” , Albert-Ludwigs-Universität Freiburg, Institute for Computer Science,2003

Ritz J.A., 2003, Introduction to the 802.11 Wireless Network Standard.CyberScience Laboratory, Rome

Safaric, S. Malaric, K., 2006,"ZigBee wireless standard", 48th International Symposium ELMAR-2006, pp.259-262, Zadar, Croatia

Scarfone K., Dicoi D.,Sexton M., Tibbs C., “Guide to Securing Legacy IEEE 802. 11 Wireless Networks”,

SearchNetworking com, Definitions, HomeRF,

http://searchnetworking.techtarget.com/sDefinition/0sid7_gci53509200.html

Tanenbaum A., Computer Networks, 4. sürüm, 2003

TCP And UDP, 2001, By Steve Steinke, Network Magazine http://www.networkmagazine.com/article/NMG20010126S0005

TCP Tokalaşması, 2002,

http://www.texascollaborative.org/SmithModule01/sec1_con.php

Tews E.,Weinmann R., Pyshkin A., 2007 ,“Breaking 104 bit WEP in less than 60seconds”, Cryptology ePrint, available at http://eprint.iacr.org/2007/120.pdf

The sensible guide to 802.11y, 2008,http://www.sensibleradio.com/11y.pdf

Tjensvold J. M., 2007 ,“ Comparison of the IEEE 802. 11, 802.15.1, 802.15.4 and 802.15.6 wireless standards”

UGL2454-VPA,2005, http://www.eusso.com/Models/Wireless/UGL2454- VPA/UGL2454-VPA.htm

Ultra Wide Band Wireless Data Transfer Technology,2007, Ixbt Labs, http://ixbtlabs.com/articles2/uwb/

Yang F.,Zhou F.,Zhang L.Feng J., 2005, “An improved security scheme in WMAN based on IEEE standard 802. 16”,pp. 23-26, IEEExplore

Yoshio K., Tetsuki T., 2002, “On Multiple-Input-Multiple-Output (MIMO) Maximal Ratio Combining (MRC) and Optimal Data Transmission for OFDM”, pp. 45-52

WPA and WPA2 Implementation White Paper, 2005,“ Deploying Wi-Fi Protected Access (WPA™) and WPA2™ in the Enterprise”

WPA 802.1X Port Tabanlı Kimlik Kanıtlama, 2006, http://www.belgeler.org/howto/p8021x-howto-intro.html

Wright J., ,2003,GCIH, CCNA, “Detecting Wireless LAN MAC Address Spoofing” 802.11 y Standardı,2008, http://www.sensibleradio.com/11y.pdf

Wireless Communication,1995,

http://www.wireless.per.nl/reference/chaptr05/ofdm/ofdm.htm.

TEZ SIRASINDA YAPILAN ÇALIŞMALAR

ULUSLARARASI KONGRE VE SEMPOZYUM BİLDİRİLERİ

1. D.M.Gezgin, E.Buluş, H.N.Buluş, "The Technical analysis for 802.11x network standards",Unitech'08 , I-287 - I-291 pp., Gabrovo, Bulgaristan, Kasım 2008

2. D.M.Gezgin, E.Buluş, H.N.Buluş, "The Security Suggestions for Wireless Access Points", Pages 133–136, European Dimensions of The Education and Science, Yambol, Bulgaristan, Mayıs 2009

ULUSAL KONGRE VE SEMPOZYUM BİLDİRİLERİ

1.D.M.Gezgin, E.Buluş, "Kablosuz erişim ağlarına yapılan DoS saldırıları", Akademik Bilişim'08, Çanakkale, Türkiye, Şubat 2008

2.D.M.Gezgin, E.Buluş, “Kablosuz Erişim Noktalarında Kullanılan Güvenlik Standartları”,UMYOS 2009,Konya, Türkiye, Mayıs 2009

3. D.M.Gezgin, E.Buluş, "RC4 tabanlı WPA(wi-fi protected Access)'da kullanılan TKIP (Temporal Key Integrity Protocol) şifrelemesinin incelenmesi", İTUSEM 2009, 107- 112 pp., Adana, Türkiye, Ekim 2009

4.D.M.Gezgin, E.Buluş, “Kablosuz Ağlara Yapılan Saldırılar Ve Türleri: Bir inceleme”, Akademik Bilişim’10, Muğla, Türkiye, Şubat 2010

ÖZGEÇMİŞ

Deniz Mertkan GEZGİN, 3 Ekim 1978 yılında Kütahya’da doğdu. İlk, Orta ve Lise öğrenimini Selçuk/İzmir’de tamamladıktan sonra 1995 yılında Çanakkale 18 Mart Üniversitesi Mühendislik Mimarlık Fakültesi Bilgisayar Mühendisliği bölümünü kazandı ve bu bölümden 1999 yılında mezun oldu. 2001 yılı Eylül ayında Trakya Üniversitesi Teknik Bilimler Meslek Yüksek okulunda Öğretim görevlisi olarak çalışmaya başlayan Deniz Mertkan GEZGİN, 2002 senesinde Trakya Üniversitesi Mühendislik Mimarlık Fakültesi Bilgisayar Mühendisliği Bölümünde Yüksek Lisans çalışmalarına başladı ve yüksek lisansını 2006 yılında tamamladı. 2007 yılında Trakya Üniversitesi Fen Bilimleri Enstitüsü Bilgisayar Mühendisliği Ana Bilim Dalı’nda doktora çalışmalarına başladı. Deniz Mertkan GEZGİN halen Trakya Üniversitesi Eğitim Fakültesi Bilgisayar ve Öğretim Teknolojileri Öğretmenliği Bölümü’nde Öğretim Görevlisi olarak görev yapmaktadır.

Benzer Belgeler